产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
Jira Data Center远程代码执行漏洞(CVE-2020-36239)风险通告
2021-07-23 02:00:57
2021年7月21日,Atlassian官方发布安全公告,披露了Jira Data Center等远程代码执行漏洞。
漏洞描述:
2021年7月21日Atlassian官方发布安全公告,披露了Jira Data Center等远程代码执行漏洞。Jira Data Center、Jira Service Management Data Center等产品在40001等默认端口开放了Ehcache RMI服务,攻击者在无需认证的情况下可以构造恶意请求,利用该RMI端口触发反序列化漏洞,造成远程代码执行。
漏洞仅影响Jira Data Center系列与Jira Service Management Data Center系列。
Jira Server(Core & Software)和 Jira Service Management 的非数据中心实例不受影响。
Jira Cloud 客户不受影响。
Jira Service Management Cloud 客户不受影响。
腾讯安全专家建议受影响的用户尽快升级修复。
Atlassian JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。
漏洞编号:
CVE-2020-36239
漏洞等级:高危
受影响的版本:
Jira Data Center, Jira Core Data Center, and Jira Software Data Center
6.3.0 <= version < 8.5.16
8.6.0 <= version < 8.13.8
8.14.0 <= version < 8.17.0
Jira Service Management Data Center
2.0.2 <= version < 4.5.16
4.6.0 <= version < 4.13.8
4.14.0 <= version < 4.17.0
安全版本:
Jira Data Center, Jira Core Data Center, and Jira Software Data Center
Version 8.5.16 for 8.5.x LTS
Version 8.13.8 for 8.13.x LTS
Version 8.17.0
Jira Service Management Data Center
Version 4.5.16 for 4.5.x LTS
Version 4.13.8 for 4.13.x LTS
Version 4.17.0
漏洞修复建议:
1、腾讯安全专家建议受影响的用户尽快升级到安全版本。
2、若暂无法升级,建议运维人员通过使用防火墙或类似技术,将 Ehcache RMI 端口对Jira 数据中心、Jira 核心数据中心和 Jira 软件数据中心和 Jira 服务管理数据中心的访问限制为仅对可信IP访问。
参考链接:
扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。
在线咨询
方案定制